Hoe Kom Je Erachter Waar Het Verkeer Naartoe Gaat?

Inhoudsopgave:

Hoe Kom Je Erachter Waar Het Verkeer Naartoe Gaat?
Hoe Kom Je Erachter Waar Het Verkeer Naartoe Gaat?

Video: Hoe Kom Je Erachter Waar Het Verkeer Naartoe Gaat?

Video: Hoe Kom Je Erachter Waar Het Verkeer Naartoe Gaat?
Video: Autotheorie - Theorie examen auto, hoe gaat dat bij het CBR? 2024, December
Anonim

Vroeg of laat rijst de vraag waar het geld op internet terechtkomt. Vaak hebben gebruikers informatie nodig die volledige stapsgewijze instructies biedt voor het verkrijgen van informatie - waar het verkeer voor wordt gebruikt bij het verbinden met internet via de DRO. Deze technologie zal nuttig zijn bij het identificeren van de redenen voor het toegenomen verkeersverbruik.

Hoe kom je erachter waar het verkeer naartoe gaat?
Hoe kom je erachter waar het verkeer naartoe gaat?

instructies:

Stap 1

U moet de opdrachtregel cmd.exe uitvoeren. Selecteer hiervoor het item "Uitvoeren" in het menu "Start".

Stap 2

In het geopende venster, in de regel met de knipperende cursor, moet u cmd.exe typen. Druk op Enter. Er is een standaard interpretervenster geopend: u kunt deze stap overslaan en direct naar de volgende stap gaan in de opdrachtregel van uw bestandsbeheerder, bijvoorbeeld FAR. 111111

Stap 3

Vervolgens moet u het netwerkcommando netstat.exe /? typen (u kunt gewoon netstat /?). U kunt het starten door op de "Enter"-toets te drukken. Als resultaat krijgen we een lijst met hints, namelijk welk resultaat het netwerkprogramma kan opleveren bij het bedienen van bepaalde toetsen. In dit geval zijn we geïnteresseerd in meer gedetailleerde informatie over de activiteit van netwerkpoorten en specifieke namen van applicaties.

Stap 4

Vervolgens moet u controleren of een indringer onze machine nu scant. Voer in de opdrachtregel in: Netstat -p tcp –n of Netstat -p tcp –n. Hier is het nodig om uw aandacht te vestigen op het feit dat hetzelfde externe IP-adres niet vaak wordt herhaald (het 1e IP-adres is het lokale adres van uw machine). Bovendien kan een groot aantal vermeldingen van dit type ook wijzen op een inbraakpoging: SYN_SENT, TIME_WAIT vanaf één IP. Frequente pogingen van TCP-poorten 139, 445 en UDP 137 en 445 vanaf externe IP kunnen als onveilig worden beschouwd.

Stap 5

Verder kunnen we aannemen dat we geluk hebben, er is geen externe inbraak opgemerkt en we blijven zoeken naar een "slechte applicatie" die verkeer verslindt.

Stap 6

We typen het volgende: Netstat –b (hier zijn beheerdersrechten vereist). Als gevolg hiervan zal een enorm protocol worden verwijderd met statistieken van al uw applicaties op internet: dit segment van het protocol laat zien dat het uTorrent.exe-programma (een client voor het downloaden en distribueren van bestanden op het BitTorrent-netwerk) bestanden naar twee machines op het netwerk van open lokale poorten 1459 en 1461.

Stap 7

Het is uw recht om te beslissen of u deze aanvraag wilt stoppen. Misschien is het zinvol om het uit het opstarten te verwijderen. Hier is de activiteit van andere juridische programma's die met netwerkdiensten werken al gedetecteerd: Skype, Miranda en de tweede werkt via het beveiligde

Stap 8

Het uiteindelijke doel van deze analyse zou moeten zijn om onbekende toepassingen te identificeren die, zonder uw medeweten, verbinding maken met internet (u weet niet wat ze verzenden). Vervolgens zou u al verschillende methoden moeten gebruiken om met "schadelijke" toepassingen om te gaan, te beginnen met het uitschakelen ervan bij het opstarten en eindigen met het controleren met speciale hulpprogramma's.

Aanbevolen: